Napisał: Patryk Krawaczyński
02/12/2009 w Magazyny
G
łośno o rootkitach zaczęło się mówić od czasu skandalu w roku 2005. Ujawniono wtedy, że firma Sony BMG Music Entertaiment do ochrony praw własności wykorzystała rootkita (aries.sys) umieszczonego w oprogramowaniu XCP Content Protection DRM. Tak naprawdę rootkity zaczęły się pojawiać w systemach komputerowych w połowie lat 90-tych XX wieku.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
30/11/2009 w Magazyny
W
mediach co rusz słyszymy, że ktoś kogoś podsłuchał. Cały ten szum podsłuchiwania dotyczy raczej specjalizowanych urządzeń podsłuchowych, mini-nadajników zwanych pluskwami – lecz to nie jedyny rodzaj podsłuchu obecny w otaczającym nas świecie. Nie należy zapominać, że podsłuchać można nie tylko człowieka, ale także komputer i to, co w nim najcenniejsze dla właściciela.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
28/11/2009 w Magazyny
W
Sieci jeszcze bardziej niż w życiu realnym należy chronić wszelkie informacje dotyczące naszej osoby, firmy, działań, kierunków rozwoju… Dbać o te wszystkie dane muszą ludzie, którym je powierzamy. Dlatego zadziwiająca jest beztroska większości użytkowników Internetu w kwestiach bezpieczeństwa i ochrony wrażliwych danych.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
26/11/2009 w Magazyny
I
stnieje wiele aplikacji, które do działania potrzebują publicznego adresu IP. Jest szereg sposobów, aby umożliwić użytkownikom wewnątrz sieci lokalnych korzystanie ze wszystkich zalet publicznego IP. Można powiedzieć, że istnieje pewnego rodzaju walka pomiędzy administratorami sieci komputerowych, a ich użytkownikami.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
23/11/2009 w Magazyny
B
luetooth jest technologią, która powstała by ułatwić nasze zdolności komunikowania się. Okazał się jednak także technologią nadającą się do kradzieży danych. W tym artykule przedstawimy Wam jak wykorzystać jego słabe punkty.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
15/11/2009 w Magazyny
K
od powłoki jest fragmentem kodu maszynowego, który wykorzystuje się jako ładunek przy atakach bazujących na wykorzystaniu błędów softwarowych. Wykorzystywanie słabych punktów w rodzaju przepełnienia bufora przydzielonego na stosie lub stercie lub stringów formatujących wymagają kodu powłoki. Kod ten będzie wykonany jeśli proces wykorzystania luki się powiedzie.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
07/11/2009 w Magazyny
S
ieci botnet są coraz bardziej rozpowszechnione. Z danych statystycznych wynika, że co 4 komputer domowy w sieci to Zombie. W jaki sposób się one rozprzestrzeniają, co potrafią i dlaczego nie można sobie z nimi poradzić – na te pytania Czytelnik uzyska odpowiedź po przeczytaniu tego artykułu.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
02/11/2009 w Magazyny
P
rogramiści, zarówno początkujący, jak i profesjonaliści, mają tendencje do pokładania przesadnego zaufania w poprawności otrzymywanych z zewnątrz nazw plików. W konsekwencji ich aplikacje mogą stać się wejściem do systemu dla potencjalnego włamywacza.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
31/10/2009 w Magazyny
U
miejętność pisania modułów PAM jest bardzo przydatna, gdy tworzymy niestandardowy lub nietypowy system uwierzytelniania. Ponadto przekazywana tu wiedza z pewnością przyda się przy modyfikacjach konfiguracji PAM wykraczających poza tematy zawarte na ubogich nieraz stronach manuali. Analiza kodu źródłowego modułu może często wyjaśnić wiele pozornych nieprawidłowości w jego funkcjonowaniu albo nietypowych zachowań.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
29/10/2009 w Magazyny
I
stnieje wiele narzędzi pozwalających określić, jaka usługa działa na danym porcie i jakie oprogramowanie ją obsługuje. Spróbujemy zrozumieć, jak one działają, a następnie zastanówmy się, czy byłoby możliwe (i czy byłoby łatwo) je oszukać.
[ czytaj całość… ]
Ostatni komentarz :